28 April 2013

แบบฝึกหัด บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.
.
 
แบบฝึกหัด

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008

กลุ่มเรียนที่ 1

ชื่อ-สกุล นายxxxx xxxxxx 540112xxxxx (2 xxx) ระบบ ปกติ

คำชี้แจง จงพิจารณากรณีศึกษานี้

ข้อ 1) "นาย A ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นเพื่อทดลองในงานวิจัย นาย B ที่เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื่อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลอง" การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย
ตอบ

1. นาย A สร้างโปรแกรมโจมตีขึ้นก็จริง แต่จากโจทย์ A สร้างขึ้นเพื่อการศึกษาวิจัยเท่านั้น (เช่น เป็นส่วนหนึ่งของการทำโปรเจคของนิสิตสาขา ICT หรือ CS เป็นต้น)

และ โจทย์ไม่ได้ระบุว่า  A นำไปใช้โจมตีบุคคลอื่นจริงๆ 

ดังนั้น  A ยังไม่ได้กระทำผิดจริยธรรมหรือผิดกฎหมาย ในเรื่องนี้

แต่ การเผยแพร่ไฟล์ที่ไม่เหมาะสม หรือผิดกฎหมาย ให้บุคคลอื่น ในที่นี้คือ B คัดลอกโปรแกรมไปจาก A ซึ่ง A ย่อมไม่รู้ว่า แท้จริงแล้่ว B จะเอาโปรแกรมนั้นไปใช้ทำอะไรบ้าง นั้น หาก A เป็นผู้อนุญาตให้ B คัดลอกโปรแกรมนั้นไป (ไม่ใช่การที่ B แอบคัดลอกไปตอนที่ A เผลอ) ก็ถือว่า A กระทำผิดกฎหมายในเรื่องการแผยแพร่ฯ แต่ถ้าหากไม่มีเจ้าทุกข์ที่จะมาเอาผิดต่อ A (ไม่มีส่วนใดในโปรแกรมที่สามารถระบุได้ว่า A เป็นผู้สร้าง หรือมีส่วนเกี่ยวข้อง, ไม่มีการตรวจยึดอุปกรณ์เก็บข้อมูลของนาย A, นางสาว C และคนอื่นๆ ทั้งหมด ไม่มีใครทราบว่าโปรแกรมที่ใช้ก่อเหตุเป็นโปรแกรมของ A, นาย A ไม่รับสารภาพ และ B ไม่บอกใครว่าเป็นโปรแกรมของ A) นาย A ก็จะไม่ได้รับโทษใดๆ

2. นาย B ผิดจริยธรรม หรือผิดกฎหมาย เพราะนำโปรแกรมไปแกล้งนางสาว C

จากโจทย์ระบุว่า "ใช้แกล้ง C" แสดงว่าในขณะนั้น C ถูกกลั่นแกล้ง และไม่ได้เต็มใจให้ B ทดลองโปรแกรมนี้กับตนแต่อย่างใด  แม้ B จะ "ทดลองใช้" ก็ตาม ดังนั้น B จึงผิดจริยธรรม 

และ B จะผิดกฎหมายด้วย หาก C ดำเนินการฟ้องร้องเอาผิดต่อ B ถ้าหากการแกล้งของ B ก่อให้เกิดความเสียหายขึ้นกับระบบคอมพิวเตอร์หรือไฟล์งานของ C โดยตรง  แต่การดำเนินการเอาผิดนั้นอาจจะเป็นการยุ่งยากเ้สียเวลา หรือไม่คุ้มค่า เนื่องจากการโจมตีระบบโดยโปรแกรมนี้อาจจะไม่ทำให้เสียหายมากนัก

นางสาว C อาจจะดำเนินการอย่างอื่นต่อ B แทน เช่น หาก B กับ C รู้จักกันแล้ว นางสาว C อาจใช้วิธีการใดๆ เพื่อบีบบังคับให้ B รับผิดชอบ หรือ C อาจตัดความสัมพันธ์กับ B เป็นต้น

(คาดว่า B กับ C รู้จักกันแล้ว เพราะ C ทราบว่าผู้แกล้งคือ B, ทราบว่า B ใช้โปรแกรมอะไรแกล้ง C , และ C ได้โปรแกรมนี้มา โจทย์ไม่ได้ระบุว่า A และ B เผยแพร่โปรแกรมนี้ออกไปยังที่อื่นแต่อย่างใด แสดงว่าต้องรู้จักกับ B หรือ A แล้ว C จึงรับโปรแกรมมาได้)

ทั้งนี้ จากโจทย์ไม่ได้ระบุว่า C ได้ดำเนินการอะไรต่อ B แต่อย่างใด

นาย B ไม่ได้ละเมิดลิขสิทธิ์ผลงานของ A เพราะการที่ B คัดลอกโปรแกรมของ A ไปใช้นั้น ไม่ได้นำออกเผยแพร่ แต่ B อาจผิดจริยธรรม ถ้าคัดลอกโปรแกรมไปจาก A โดยไม่ได้รับอนุญาตจาก A  (ทั้งนี้ การที่โจทย์ระบุว่า B กับ A เป็นเพื่อนสนิทกัน อาจทำให้นิสิตผู้ตอบคำถามคิดว่า B ไม่ได้ละเมิดใดๆ ต่อ A)

3. นางสาว C อาจเข้าข่ายละเมิดลิขสิทธิ์ผลงานของ A (นำโปรแกรมนั้นไปก็อบปี้แจก หรือทำสำเนาไปใช้ต่อ ถือว่ามีความผิดฐาน ทำซ้ำและเผยแพร่)

แต่นาย A จะไม่ดำเนินการเอาผิด C ในทางกฎหมาย เนื่องจากโปรแกรมของ A นั้น เป็นโปรแกรมโจมตี
เป็นไฟล์โปรแกรมที่ไม่เหมาะสม เป็นไฟล์โปรแกรมที่ผิดกฎหมาย เป็นไฟล์ข้อมูลที่สามารถนำไปสู่ความเสียหายต่อผู้อื่น หรือต่อความมั่นคงของประเทศชาติ มีความผิดตาม พ.ร.บ. คอมพิวเตอร์ ฉะนั้น หาก A ดำเนินการทางกฎหมายกับ C ก็เท่ากับว่า A ออกมายอมรับว่าโปรแกรมโจมตีนั้นเป็นผลงานของตน และตนเองอาจได้รับโทษตามกฎหมายด้วย

จากโจทย์ที่ว่า C นำไปใช้เองนั้น C ก็จะผิดจริยธรรม และอาจผิดกฎหมาย หากใช้งานในการโจมตีผู้อื่นในลักษณะเดียวกับที่ B กระทำกับ C หรือ C จะมีความผิดตามกฎหมายสูงขึ้นไปอีก หาก C นำไปใช้กระทำความเสียหายต่อระบบคอมพิวเตอร์หลักๆ ของประเทศ หรือของธุรกิจอื่น หรือหน่วยงานอื่น (โอกาสที่ฝ่ายผู้เสียหายจะดำเนินการเอาผิดก็มีสูงขึ้นไปอีก)

และ C มีความผิดตามกฎหมาย คือ C แจกจ่ายโปรแกรมโจมตี แจกจ่ายไฟล์โปรแกรมที่ไม่เหมาะสม แจกจ่ายไฟล์โปรแกรมที่ผิดกฎหมาย เป็นการเผยแพร่ไฟล์ข้อมูลที่สามารถนำไปสู่ความเสียหายต่อผู้อื่น หรือต่อความมั่นคงของประเทศชาติ มีความผิดตาม พ.ร.บ. คอมพิวเตอร์



ข้อ 2)
 "นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบน โดยมีหลักฐานอ้างอิงจากตำราต่างๆ อีกทั้งรูปประกอบ เป็นการทำเพื่อสร้างความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงวิชาการใดๆ เด็กชาย K เป็นนักเรียนในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J" การกระทำอย่างนี้เป็น ผิดจริยธรรม หรือผิดกฏหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด  ผิดในแง่ไหน จงอธิบาย
ตอบ 

1.  นาย J สร้างข้อมูลที่ไม่ถูกต้องลงในอินเทอร์เน็ต คือโลกแบน แต่ทั้งนี้ก็ขึ้นอยู่กับรูปแบบและเนื้อหาในการนำเสนอ หากนำเสนอในเชิงทฤษฎี หรือเชิงประวัติศาสตร์ เช่น นำเสนอข้อมูล เป็นแนวคิดหรือหลักการของบุคคล หรือสังคม หรือบางลัทธิ ในอดีต ที่กล่าวว่าโลกแบน เป็นต้น ไม่ได้สื่อข้อมูลเท็จชัดเจนว่าโลกแบนจริงๆ แต่อย่างใด อย่างนี้ก็ไม่น่าจะผิด

สำหรับการที่มีหลักฐานอ้างอิง หากอ้างอิงจากตำราที่มีอยู่จริง ข้อมูลในเล่มที่เชื่อถือได้ และตำรานั้นกล่าวไว้เช่นนั้นจริง ก็ไม่ผิดอีกเช่นกัน

แต่จากโจทย์ มีผู้ที่เชื่อถือข้อมูลในเว็บของ J ว่าโลกแบน  แสดงว่านาย J ต้องการจะสื่อข้อมูลเท็จให้ดูเสมือนว่าเป็นจริง คือ สื่อชัดว่าโลกแบนจริงๆ ไม่ได้บรรยายว่าเป็นแนวคิดหรือทฤษฎีของใคร(ในสมัยก่อน)แต่อย่างใด

นาย J จึงผิดจริยธรรม เนื่องจากทำข้อมูลเท็จ พิมพ์ข้อมูลที่ไม่เป็นความจริง นำออกเผยแพร่ ทำให้ผู้อื่นที่ไม่ีมีความรู้ทั่วไป ที่ว่า "โลกกลม" หลงเชื่อ หรือเกิดความสับสน อีกทั้งยังอ้างตำราข้อมูลต่างๆ เพื่อให้ดูน่าเชื่อถือ (ซึ่งตำราอาจจะไม่มีจริง หรือในตำราอาจจะไม่ได้เขียนว่าอย่างนั้นจริง) ก็ยิ่งเป็นการหลอกลวงมากขึ้นไปอีก

แต่ J ไม่ได้ทำผิดกฎหมาย เนื่องจากข้อมูลนั้นไม่ได้เป็นการหมิ่นประมาทหรือด่าทอบุคคลใด และข้อมูลนั้นไม่ได้ส่งผลเสียต่อการเมืองการปกครอง หรือเศรษฐกิจของประเทศแต่ประการใด เขาแค่จะสื่อว่าโลกแบนเท่านั้น

ทั้งนี้ ในปัจจุบันเป็นที่รับรู้กันโดยทั่วไปแล้วว่าแท้จริงนั้น "โลกกลม" หรือโลกไม่ได้แบนแต่อย่างใด ฉะนั้น หาก J สื่อข้อมูลเท็จชัดเจนว่าโลกแบน บุคคลที่มีวิจารณญาณดีก็ย่อมไม่เชื่อข้อมูลของนาย J หรืออย่างน้อยก็ต้องสงสัยในเนื้อหาของ J แล้วไปค้นหาดูในเสิร์ชเอนจิน เช่น กูเกิล เป็นต้น ก็จะพบว่า "โลกกลม" หรือพบว่าเนื้อหาของ J  นั้นไม่ถูกต้อง



2. เด็กชาย K ไม่ผิดกฎหมาย แต่อาจจะขาดความรู้ทั่วไป ที่ว่า "โลกกลม" จึงไม่เกิดความสงสัยในเนื้อหาของ J

หรือ K ไม่ได้สืบค้นข้อมูลจากหลายแหล่งข้อมูล หรือหลายๆ เว็บไซต์ 

เด็กชาย K จึงได้อ่านแต่ข้อมูลเท็จของ J และนำข้อมูลเท็จที่ J ทำขึ้นไปใช้ในรายงาน

ถ้ารายงานของ K นั้นเผยแพร่ไปยังที่อื่นๆ ด้วย ไม่ใช่ว่าแค่ทำส่งครูแล้วก็จบอยู่แค่นั้น K ก็จะผิดจริยธรรมเช่นเดียวกับนาย J แต่ทำผิดไปโดยไม่ได้เจตนา  แต่จากโจทย์ K เพียงแต่ทำส่งครูเท่านั้น ไม่ได้นำรายงานนี้ไปเผยแพร่ที่อื่น (เช่น นำรายงานนี้ไปให้เพื่อนลอก เป็นต้น) แต่อย่างใด K จึงไม่ผิดจริยธรรม เพราะครูผู้สั่งงานย่อมทราบดีว่า "โลกกลม" โลกไม่ได้แบน ฉะนั้นรายงานนี้ K ทำมาไม่ถูกต้อง และครูก็จะไม่นำเนื้อหาที่เป็นเท็จของ K นี้ไปเผยแพร่ต่อ (เช่น ครูจะไม่นำเล่มรายงานนี้ไปเข้าชั้นหนังสือ ให้นักเรียนคนอื่นได้หยิบอ่าน, ครูจะไม่เก็บเล่มรายงานนี้ไว้ให้นักเรียนรุ่นต่อๆไปได้ดูเป็นตัวอย่างการทำงานส่ง แม้ว่ารูปเล่มของ K นั้นทำมาดี และมีเนื้อหาหลายหน้ากระดาษ)

อย่างไรก็ตาม เด็กชาย K อาจถูกครูตำหนิ ตัดคะแนน หรือลงโทษ เช่นตำหนิว่าข้อมูลเรื่องโลกแบนนั้นไม่จริง ไม่ถูกต้อง แล้วให้คะแนนรายงานได้ศูนย์คะแนน หรือสั่งให้ไปทำใหม่ เป็นต้น เนื่องจากเนื้อหาในรายงานไม่ถูกต้อง ดังที่ได้กล่าวไปแล้ว

.
Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.

แบบฝึกหัด บทที่ 7 ความปลอดภัยของสารสนเทศ

Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.
.
 
แบบฝึกหัด

บทที่ 7 ความปลอดภัยของสารสนเทศ

รายวิชา การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน รหัสวิชา 0026008

กลุ่มเรียนที่ 1

ชื่อ-สกุล นายxxxx xxxxxx 540112xxxxx (2 xxx) ระบบ ปกติ

คำชี้แจง จงตอบคำถามต่อไปนี้

1. หน้าที่ของ Firewall คือ

Firewall คือซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่ายคอมพิวเตอร์

หน้าที่ของไฟร์วอลคือ เป็นตัวกรองข้อมูลสื่อสารในระบบเครือข่ายคอมพิวเตอร์ ไฟร์วอลจะคอยตรวจสอบข้อมูลต่างๆ ระหว่างเครือข่าย หรือ ระหว่างเครื่องคอมพิวเตอร์ต่างๆ ซึ่งเป็นการป้องกันการโจมตี ป้องกันไวรัส หนอนอินเทอร์เน็ต สแปม เป็นต้น และป้องกันการบุกรุกต่างๆ ที่ไม่หวังดีต่อระบบ ไฟร์วอลเปรียบเสมือนยาม หรือ รปภ. ที่คอยตรวจสอบผู้เข้าออกต่างๆ ในสถานที่นั้นๆ

ความผิดพลาดของตัวไฟร์วอล หรือการปรับแต่งไฟร์วอลที่ผิดพลาด หรือไม่เหมาะสม อาจส่งผลทำให้ไฟร์วอลมีช่องโหว่ และนำไปสู่การโจรกรรมข้อมูลคอมพิวเตอร์หรือการทำลายระบบคอมพิวเตอร์ได้

2. จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm, virus computer, spyware, adware มาอย่างน้อย 1 โปรแกรม

มัลแวร์ (Malware) ย่อมาจากคำว่า Malicious Software หมายถึงโปรแกรมประสงค์ร้ายต่างๆ โดยทำงานในลักษณะที่เป็นการโจมตีระบบ การทำให้ระบบเสียหาย รวมไปถึงการโจรกรรมข้อมูล มัลแวร์ แบ่งออกได้หลายประเภท เช่น

ไวรัส (Virus)
เวิร์ม (Worm) หรือหนอนอินเทอร์เน็ต
ม้าโทรจัน (Trojan Horse)
การแอบดักจับข้อมูล (Spyware)
คีย์ล็อกเกอร์ (Key Logger)

ตลอดจนโปรแกรมประเภทขโมยข้อมูล (Cookie) และการฝัง Malicious Mobile Code (MMC) ผ่านทางช่องโหว่ของโปรแกรมอื่น เช่นช่องโหว่ของโปรแกรม Internet Explorer (IE Vulnerability) ที่เกิดขึ้น โดยโปรแกรมจะทำการควบคุมการทำงานโปรแกรม Internet Explorer ให้เป็นไปตามความต้องการของผู้ที่ไม่หวังดี เช่น การแสดงโฆษณาในลักษณะของการ Pop-Up หน้าต่างโฆษณาออกมาเป็นระยะ เรียกโปรแกรมประเภทแสดงโฆษณารบกวนว่า แอ็ดแวร์ (Adware)

ภัยเหล่านี้ในปัจจุบันได้เพิ่มขึ้นอย่างรวดเร็ว ซึ่งอาจจะเกิดผลกระทบแก่ผู้ใช้งานได้ ถ้าได้รับโปรแกรมเหล่านี้เข้ามาในเครื่องคอมพิวเตอร์

มัลแวร์ประเภทต่างๆ มักถูกเรียกรวมๆ ว่าเป็นไวรัส ซึ่งไม่ถูกต้องนัก






ไวรัสคอมพิวเตอร์ (computer virus) หรือนิยมเรียกโดยย่อว่า "ไวรัส" หมายถึง โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในระบบปฏิบัติการคอมพิวเตอร์ (โอเอส) หรือโปรแกรมคอมพิวเตอร์อื่น หรือข้อมูลคอมพิวเตอร์อื่น โดยไม่ได้รับความยินยอมจากผู้ใช้ ไวรัสฯ โดยทั่วไปมีประสงค์ร้าย คือ ก่อกวนผู้ใช้ และ/หรือ สร้างความเสียหายให้กับข้อมูลคอมพิวเตอร์ หรือระบบของเครื่องคอมพิวเตอร์นั้นๆ






หนอนคอมพิวเตอร์ หรือ คอมพิวเตอร์เวิร์ม (computer worm) หรือเวิร์ม มักจะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้โดยตรง เช่นเป็นไฟล์ Autorun หรือไฟล์หนอนฯ เข้าไปฝังอยู่ในระบบ ทำให้หนอนฯ ทำงานทุกครั้งที่เปิดเครื่อง หรือทุกครั้งที่เข้าอินเทอร์เน็ต เป็นต้น หรือผ่านการใช้งานที่ไม่ได้ตั้งใจ เช่นเป็นไฟล์หนอนฯ ที่ทำชื่อไฟล์และรูปไอคอนหลอกลวง เพื่อล่อหรือลวงให้ผู้ใช้ดาวน์โหลดไฟล์หรือเปิดไฟล์ เป็นต้น

หนอนสามารถคัดลอกตัวหนอนเองไปยังไดรว์อื่นๆ ได้ แฟลชไดรว์จึงสามารถเป็นพาหะนำหนอนไปติดยังเครื่องอื่นได้ หนอนบางชนิดจะคัดลอกและกระจายตัวมันเองผ่านระบบเครือข่ายคอมพิวเตอร์ เช่น LAN หรืออินเทอร์เน็ตด้วย หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิธ สร้างความเสียหายให้กับคอมพิวเตอร์ รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน หนอนคอมพิวเตอร์สามารถที่จะควบคุมความสามารถบางอย่างของคอมพิวเตอร์ และสามารถที่จะส่งไฟล์หรือข้อมูลที่สำคัญไปสู่ผู้สร้างหนอนฯ ผู้ที่ไม่หวังดี คู่แข่ง หรือใครก็ได้ ซึ่งทำให้เกิดความเสียหายได้

ในทางเทคนิคแล้ว แม้ว่าวิธีการแพร่กระจายของไวรัสและหนอนฯ (เวิร์ม) จะคล้ายคลึงกัน คือคัดลอกตัวเองไปติดที่ไดรว์อื่น โฟลเดอร์อื่น หรือไฟล์อื่น แต่ไวรัสจะไม่มีไฟล์เป็นของตัวเอง ไวรัสจะติดแทรกอยู่กับไฟล์อื่น และทำให้ระบบปฏิบัติการคอมพิวเตอร์ (โอเอส) หรือโปรแกรมอื่น หรือไฟล์อื่น ผิดเพี้ยน หรือเปลี่ยนแปลงไปบางส่วน หรือทั้งหมด ส่วนหนอนฯ จะมีไฟล์เป็นของตัวเอง หากเราสามารถลบไฟล์หนอนฯ ออกไปได้ (โดยที่ไม่ลบผิดไฟล์) ก็จะไม่กระทบต่อไฟล์งานอื่นๆที่ไม่เกี่ยวข้อง แต่การทำงานของหนอนฯ อาจส่งผลเสียต่อโอเอส หรือโปรแกรมอื่น หรือไฟล์อื่นด้วยเช่นเดียวกัน





ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมา ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำ อธิบาย การใช้งาน ที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ

จุดประสงค์ของคนเขียนม้าโทรจันคือเข้าไปทำอันตรายต่อ ข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วง เอาความลับของระบบคอมพิวเตอร์

ม้าโทรจันถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มี ม้าโทรจันอยู่ในนั้นและนับว่าเป็นหนึ่งในประเภทของโปรแกรมที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจจะใช้แค่แบตช์ไฟล์ก็สามารถเขียนโปรแกรมม้าโทรจันได้

3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง





1. บูตเซกเตอร์ไวรัส (Boot Sector Viruses) หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์

การใช้งานของบูตเซกเตอร์ คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาครั้งแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบปฏิบัติการขึ้นมาทำงาน

การทำงานของบูตเซกเตอร์ไวรัสคือ จะเข้าไปแทนที่โปรแกรมที่อยู่ในบูตเซกเตอร์ โดยทั่วไปแล้วถ้าติดอยู่ในฮาร์ดดิสก์ จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Partition Table ของฮาร์ดดิสก์นั้น

ถ้าบูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียกระบบปฏิบัติการจากดิสก์นี้ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อมที่จะทำงานตามที่ได้ถูกโปรแกรมมา ก่อนที่จะไปเรียกให้ระบบปฏิบัติการทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น





2. โปรแกรมไวรัส (Program Viruses) หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดอยู่กับโปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปอยู่ใน
โปรแกรมที่มีนามสกุลเป็น SYS ได้ด้วย

(โปรแกรมไวรัสในที่นี้ หมายถึงโปรแกรมคอมพิวเตอร์โดยทั่วไป ที่ติดไวรัสขึ้นในภายหลัง ไม่ได้กล่าวรวมไปถึงโปรแกรมหนอน หรือโปรแกรมม้าโทรจัน อันเป็นโปรแกรมที่ตัวมันเองเป็นภัยคุกคามระบบเองโดยตรง ซึ่งต้องลบทิ้งหรือกำจัดทิ้งสถานเดียว)

การทำงานของไวรัสประเภทนี้ คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันที แล้วจึงค่อยให้โปรแกรมนั้นทำงานตามปกติ เมื่อฝังตัวอยู่ในหน่วยความจำแล้ว หลังจากนี้หากมีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป

นอกจากนี้ไวรัสนี้ยังมีวิธีการแพร่ระบาดอีกคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ติดเพื่อทำสำเนาตัวเองลงไปทันที แล้วจึงค่อยให้โปรแกรมที่ถูกเรียกนั้นทำงานตามปกติต่อไป




3. โพลีมอร์ฟิกไวรัส (Polymorphic Viruses) เป็นชื่อที่ใช้เรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเองได้เมื่อมีการสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับโดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ




4. สทิลต์ไวรัส (Stealth Viruses) เป็นชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทิสต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริงของโปรแกรมที่เพิ่มขึ้นได้
เนื่องจากตัวไวรัสจะเข้าไปควบคุมระบบปฏิบัติการ เช่น ดอส เมื่อมีการใช้คำสั่ง DIR หรือควบคุมโปรแกรมใดก็ตามที่ใช้ตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิมทุกอย่าง ราวกับว่าไม่มีอะไรเกิดขึ้น





5. Macro viruses จะติดต่อกับไฟล์ซึ่งใช้เป็นต้นแบบ (template) ในการสร้างเอกสาร (documents หรือ spreadsheet) หลังจากที่ต้นแบบในการใช้สร้างเอกสารติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะติดไวรัสนั้นตามไปด้วย และไวรัสอาจทำให้ไฟล์งานนั้นเสียหายหรือผิดเพี้ยนไปจากเดิม

4. ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ



คำแนะนำและการป้องกันไวรัส
  • ควรติดตั้งซอฟต์แวร์ป้องกันไวรัสที่เชื่อถือได้ และต้องสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทำให้สามารถดักจับและจัดการกับไวรัสตัวใหม่ๆ ได้อย่างรวดเร็ว
  • อัพเดทซอฟต์แวร์ป้องกันไวรัสอย่างสม่ำเสมอ หากเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์ เพราะจะมีไวรัสใหม่หรือภัยคุกคามอื่นๆ แบบใหม่เกิดขึ้นทุกวันในโลก

  • ควรสแกนแฟลชไดรว์ก่อนใช้งานทุกครั้ง เพราะแฟลชไดรว์เป็นพาหะในการแพร่ไวรัส หนอน หรือม้าโทรจัน จากพีซีเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้

  • ไม่ควรเรียกโปรแกรมที่ติดมากับแฟลชไดรว์อื่น โดยไม่จำเป็น

  • ควรสำรองไฟล์ข้อมูลที่สำคัญ (ก็อปปี้ไฟล์ข้อมูลที่สำคัญไปเก็บไว้ที่อื่นๆ)

  • เรียกใช้โปรแกรมตรวจหาไวรัสเป็นช่วง ๆ

  • เรียกใช้โปรแกรมตรวจจับไวรัสแบบเฝ้าดู หรือแบบ realtime ทุกครั้ง

  • ควรเลือกติดตั้งซอฟต์แวร์จากแหล่งที่น่าเชื่อถือ เช่น ใช้แผ่นแท้ หรือดาวน์โหลดโปรแกรมจากเว็บไซต์ผู้ผลิตโดยตรง (กรณีที่เป็นฟรีแวร์หรือโปรแกรมประเภทโอเพ่นซอร์ส ซึ่งสามารถดาวน์โหลดมาใช้งานได้ฟรี) หรือซื้อการดาวน์โหลดแบบถูกกฎหมายจากบริษัทหรือตัวแทนจำหน่ายโดยตรง เป็นต้น

    ไม่ควรดาวน์โหลดจากเว็บไซต์ที่ไม่น่าเชื่อถือ เว็บไซต์แจกโปรแกรมเถื่อนบางเว็บไซต์อาจมีภัยคุกคามโดยตรง หากเป็นไปได้ควรหลีกเลี่ยง และบางเว็บไซต์อาจมีการล่อลวงให้ทำกิจกรรมบางอย่างก่อน จึงจะให้ดาวน์โหลด เช่นลวงให้ไปโดน Phishing หลอกให้ใส่รหัสผ่าน หรือลวงให้ไปเข้าชมเว็บที่มีไวรัส เป็นต้น  (และอาจจะไม่ได้มีให้ดาวน์โหลดจริง) ดังนั้นควรใช้วิจารณญาณในการเข้าชม

    นอกเหนือจากไวรัสหรือหนอนฯ แล้ว เว็บไซต์เถื่อนโดยทั่วไปมักมีโฆษณาลามกอนาจาร จึงไม่ควรเข้าชมเว็บไซต์เถื่อนในที่สาธารณะให้บุคคลอื่นเห็น เพราะอาจทำให้บุคคลอื่นเข้าใจผิดในตัวเราได้ แม้ไม่ได้ตั้งใจเปิดก็ตาม

    นอกจากนี้ยังพบว่าแผ่นเถื่อนบางรายอาจเป็นการหลอกลวง มีข้อมูลไม่ตรงตามปก หรืออาจมีข้อมูลไม่ครบ หรือโปรแกรมเถื่อนบางแหล่งอาจมีไวรัส หนอน ม้าโทรจัน หรือภัยคุกคามอื่นๆ ติดมาด้วย

  • ไม่ควรเข้าเว็บที่เสี่ยงต่อการติดไวรัส เช่น เว็บโป๊ เว็บแจกโปรแกรมเถื่อน เว็บแจก Crack/Serial ต่างๆ เป็นต้น ตามที่ได้กล่าวอธิบายไปแล้ว
  • เมื่อทราบว่าเครื่องติดไวรัส (หรือหนอน หรือม้าโทรจัน เป็นต้น) หากเป็นไปได้ให้พยายามหาทางกำจัดไวรัสนั้นออกจากระบบ โดยที่ไม่ต้องล้างเครื่อง หรือลงวินโดวส์ใหม่

    การล้างเครื่องหรือลงวินโดวส์ใหม่และลงโปรแกรมใหม่หมดจะเป็นการเสียเวลา และอาจทำให้ไฟล์งานเดิมที่มีอยู่สูญหายไป

    (ถ้าหากมีการทำ GHOST ระบบ หรือทำ CLONE ระบบทั้งหมด เก็บเอาไว้แล้วก่อนหน้า ก็สามารถนำเทคนิคเหล่านี้มาใช้แทนการลงวินโดวส์และโปรแกรมต่างๆใหม่หมดได้ เพราะจะรวดเร็วกว่าการลงใหม่หมด แต่อาจทำให้ไฟล์งานเดิมที่มีอยู่สูญหายไปเช่นกัน จึงควรพยายามคัดลอกไฟล์งานออกไป ก่อนเริ่มล้างเครื่องหรือทำระบบใหม่)

   
5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเตอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่

มาตรการที่เหมาะสม คือ

1. มาตรการทางการบริหาร หน่วยงานของรัฐ ต้องปฏิบัติหน้าที่อย่างจริงจัง รวมทั้งต้องมีบุคลากรที่เหมาะสม และเพียงพอต่อการปฏิบัติงาน

หน่วยงานที่เกี่ยวข้องจะต้องมีการวางมาตรการที่เด็ดขาดในการควบคุมดูแลพื้นที่ไซเบอร์ มีนโยบายที่ชัดเจน มีประสิทธิภาพ

อินเทอร์เน็ตเป็นสื่อที่ช่วยกระจายองค์ความรู้ใหม่ๆ ไปสู่ประชาชนได้ ซึ่งหากเป็นข้อมูลความรู้ที่ดี ก็ควรส่งเสริม

แต่บ่อยครั้งที่มีเว็บไซต์และไฟล์ในอินเทอร์เน็ตจำนวนมากที่เผยแพร่วัฒนธรรมหรือกิจกรรมที่ไม่เหมาะสม และส่วนใหญ่ไม่ได้ถูกแบน ไม่ถูกบล็อก ไม่ถูกเซนเซอร์ โดยหน่วยงานที่เกี่ยวข้อง เช่น กระทรวงไอซีที เป็นต้น (อาจเป็นเพราะ ไม่ต้องการให้กระทบต่อ "ความเสรีของอินเทอร์เน็ต" ซึ่งต่างชาติและฝ่ายเสรีนิยมหลายท่านเน้นในเรื่องนี้ จึงบล็อกในกรณีที่ร้ายแรงจริงๆ เช่นเป็นเว็บที่อยู่ในคดีความ หรือบางเว็บที่หมิ่นประมาทด่าทอรัฐบาลในยุคสมัยนั้นๆ) เป็นต้น) ผู้ใช้จึงควรมีวิจารณญาณในการรับชม และไม่ควรปล่อยให้เด็กเล่นอินเทอร์เน็ตตามลำพัง หรืออาจใช้โปรแกรมช่วยป้องกันไม่ให้เข้าเว็บไซต์ไม่เหมาะสม

2. มาตรการทางกฎหมาย หน่วยงานที่ทำหน้าที่ใน การบังคับใช้กฎหมายต้องมีบุคลากรอย่างเพียงพอ เช่น สำนักงานตำรวจแห่งชาติ นอกจากกำหนดให้การกระทำอันมิชอบทั้งหลายบนอินเทอร์เน็ต เป็นความผิดที่ไม่ต่างจากการกระทำในโลกจริงแล้วยังพยายามแก้ไขเพิ่มเติม กฎหมาย เพิ่มอำนาจการสืบสวนสอบสวน เพื่อแสวงหาพยานหลักฐานให้กับเจ้าพนักงานของรัฐ รวมทั้งกำหนดให้ผู้ให้บริการ อินเทอร์เน็ตที่เกี่ยวพันกับข้อมูลการใช้อินเทอร์เน็ตทั้งหลายมีหน้าที่ตามกฎหมายต้องจัดเก็บส่งมอบหรือให้ความร่วมมือกับเจ้าพนักงานเพื่อช่วยกันนำตัวผู้กระทำความผิดมาลงโทษ

3. มาตรการทางการควบคุมจรรยาบรรณ จะต้องมีเครือข่าย ที่มีการดูแล ผู้ประกอบอาชีพและทำกิจกรรมบนพื้นที่ไซเบอร์ ที่สามารถทำหน้าที่ได้อย่างต่อเนื่องและจริงจัง ควรมีการป้องกันการชี้นำความคิดที่ผิดให้แก่คนในสังคม

ต้องมีการกระตุ้นให้เกิดสมาคมและเครือข่ายเพื่อดูแลกันเอง

การเก็บข้อมูล หรือแสดงข้อมูล เพื่อแสดงตัวตน ก็เพื่อให้สามารถยืนยันตัวตนของผู้ใช้อินเทอร์เน็ตได้อย่างชัดเจนยิ่งขึ้น และเพิ่มความน่าเชื่อถือในการทำการค้า ทำธุรกิจ และพาณิชย์อิเล็กทรอนิกส์

(ในหลายๆ เว็บไซต์ในประเทศไทยก็ได้มีระบบ หรือตัวเลือกเสริม ที่ให้แสดงตัวตนที่แท้จริง เช่น การเป็น Verified Member หรือ Verified Account เป็นต้น เพื่อให้รู้ว่าใครเป็นใคร โดยเฉพาะอย่างยิ่งผู้ค้าขายทางอินเทอร์เน็ตหลายรายก็นิยมยืนยันตัวตน เพื่อให้ผู้ซื้อมีความมั่นใจมากขึ้นในการติดต่อซื้อขายสินค้า)

และองค์กร เครือข่าย สมาคม ของผู้ใช้อินเทอร์เน็ตยังสามารถช่วยเหลือคนในวงการอินเตอร์เน็ต ช่วยคนทำเว็บไซต์ ใช้สายสัมพันธ์ในการให้คำปรึกษาและแก้ไขปัญหาที่เกิดขึ้น
.
.
Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.
.
 
4. มาตรการทางสังคม ต้องยกระดับและพัฒนาสถาบันพื้นฐาน เช่น สถาบันครอบครัว สถาบันศาสนา สถาบันทางสังคม และสถาบันทางธุรกิจ ให้มีความรู้ ความสามารถด้านไอทีเพียงพอที่จะดูแลบุคคลในสถาบันของตน โดยที่ผู้นำองค์กรทางธุรกิจและสังคมต้องมีความรู้ทางไอทีเป็นอย่างดี

สำหรับสถาบันทางธุรกิจนั้น ส่วนใหญ่มีความรู้ความสามารถทางไอทีเป็นอย่างดี แต่มีบางรายที่ใช้ไอทีไปในทางที่ไม่เหมาะสม เช่น

  • การยิงโฆษณารบกวนผู้ใช้อื่น (สแปม) หลอกลวงขายสินค้าโดยอ้างสรรพคุณเกินจริง หรืออ้างครอบจักรวาล และบ่อยครั้งที่ใช้ข้อความเดิมซ้ำไปเรื่อยๆ ยิ่งทำให้เกิดความน่ารำคาญมากขึ้น
  • การคัดลอกภาพของบุคคลที่ไม่เกี่ยวข้อง เช่นภาพคนรูปร่างหน้าตาดี นำไปแอบอ้างว่าเป็นผู้ที่ใช้สินค้าได้ผลดี 
  • การตกแต่งภาพ หรือเทคนิคการสร้างภาพ อันเป็นส่วนหนึ่งของการโฆษณาเกินจริง เช่น การใช้โปรแกรมแต่งภาพเพื่อลวงว่าหน้าใสขึ้น การใช้มุมกล้อง และการแต่งกาย เพื่อลวงว่าหุ่นดีขึ้น การปรับสีในภาพ การใช้แสงไฟหรือไฟแฟลชเข้าช่วย เพื่อลวงว่าขาวขึ้น การแขม่วพุงเพื่อลวงว่าผอมลง การแต่งภาพให้เห็นตัวเลขเงินในบัญชีจำนวนมากกว่าความเป็นจริงเพื่อลวงว่าลงทุนทำงานนี้แล้วรวย การที่หลายคนในขบวนการ นำภาพซ้ำกันมาใช้ แต่อ้างว่าเป็นผลงานหรือผลลัพธ์ของตนเองหรือบุคคลที่แตกต่างกันออกไป
  • การสร้างเว็บไซต์ลวง (Phishing) เพื่อหลอกล่อให้เหยื่อ Login โดยใส่รหัสผ่านที่ถูกต้อง เช่น หลอกลวงว่าเป็นการชิงโชค รางวัลเป็นไอโฟน แบล็คเบอรี์รี่ หรือสมาร์ตโฟนอื่นๆ เป็นต้น แต่ไม่มีการแจกรางวัลจริง ผู้สร้างเว็บไซต์ลวงจะได้รับรหัสผ่าน เขาก็จะนำไปแฮคเฟสบุค แล้วนำเฟสบุคของเหยื่อที่ได้ไปใช้ยิงโฆษณารบกวนผู้ใช้อื่น (สแปม) ต่อไปเรื่อยๆ
ปัจจุบันยังคงมีอยู่ทั่วไปในอินเทอร์เน็ต แต่ยังไม่สามารถล้มล้างหรือเอาผิดธุรกิจดังกล่าวได้โดยง่าย (ทางบริษัทยังยืนกรานปฏิเสธ โดยอ้างว่าไม่มีนโยบายในลักษณะดังกล่าว เป็นพฤติกรรมของตัวผู้ขายเอง ไม่เกี่ยวกับบริษัท เป็นต้น) จึงมีมาตรการต่อต้านทางสังคมออนไลน์ขึ้น เพื่อแสดงการไม่เห็นด้วยกับการค้าในลักษณะดังกล่าว
.
.
Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.
.
.
5. มาตรการทางการศึกษา ควรพัฒนาการศึกษาระบบสารสนเทศและความรู้ไอทีให้กว้างขวาง รวมทั้งจัดทำหลักสูตรออนไลน์ ให้ครอบคลุมทุกสาขาวิชา ทั้งในและนอกระบบการศึกษา

6. มาตรการทางคุณธรรมและจริยธรรม ได้แก่ การจัดระบบการให้การศึกษาแก่ผู้ใช้เทคโนโลยีเหล่านี้ทางด้านคุณธรรมและ จริยธรรม เพื่อให้เขาเหล่านั้นเข้าไปชักนำโลกเสมือนจริงและการทำกิจกรรมบนพื้นที่ไซเบอร์ไปในทางที่ถูกที่ควร

การแก้ปัญหาที่ดีที่สุดคือการส่งเสริมให้ประชาชนมีคุณธรรมและจริยธรรมในการใช้เทคโนโลยี

การประกาศใช้พระราชบัญญัติคอมพิวเตอร์ที่ชัดเจน ไม่คลุมเครือ ดำเนินการเอาผิดกับผู้ที่กระทำผิดอย่างจริงจัง มีผู้ควบคุมดูแลระบบใหญ่และระบบย่อยทั้งหมด เพื่อป้องกันไม่ให้เกิดการกระทำผิดขึ้น และไม่ให้ผู้กระทำผิดตัวจริงลอยนวล

นอกจากนี้ต้องมีการส่งเสริมให้คนมีคุณภาพเข้ามาใช้อินเทอร์เน็ต และต้องสร้างเว็บไซต์ที่มีคุณภาพให้เกิดขึ้นมากๆ อาจจะมีการส่งเสริมให้อาจารย์ นักวิชาการ หรือแม้กระทั่งนักเรียน นิสิต นักศึกษา ทำการเขียนบทความ หรือนำผลงานของตน บางส่วนหรือทั้งชิ้น ในวิชาที่เกรดออกแล้ว ไปเผยแพร่ลง website หรือ blog (บล็อก) เหล่านี้จะเป็นการส่งเสริมผลักดันให้มีข้อมูลคุณภาพในอินเทอร์เน็ต

ที่สำคัญคือสถานศึกษาต้องปลูกฝังจิตสำนึกของนักเรียนในสถาบันของตนเองให้มีความรู้ ความเข้าใจในการใช้ Internet อย่างถูกต้อง

การเข้าแข่งขัน เกี่ยวกับการทำ SEO เช่น SEO2013 ในหัวข้อ "ทําบุญวันออกพรรษา" ก็เป็นการผลักดันข้อมูลคุณภาพได้ เนื่องจากกติกาการแข่งขันระบุว่าเว็บไซต์ผู้ชนะนั้นจะต้องมีเนื้อหาที่ดีด้วย ไม่ใช่เพียงแค่ชนะในการเซิร์ชกูเกิลอย่างเดียว (ชนะในการเซิร์ชกูเกิล หมายถึง จากผลการค้นหาคำว่าทำบุญออกพรรษา เว็บของผู้ชนะอันดับหนึ่ง จะอยู่ในลำดับการค้นหาที่ดีที่สุด ดีกว่าลำดับของผู้แข่งขันท่านอื่นทุกคน)

.
Public domain This work has been released into the public domain by its author,  nmd dot kim (not dot com, but dot kim). This applies worldwide.
In some countries this may not be legally possible; if so:  nmd dot kim (not dot com, but dot kim) grants anyone the right to use this work for any purpose, without any conditions, unless such conditions are required by law.
Kopimi k.svg This work is labeled as Kopimi, meaning that the copyright holder of this work specifically requests that this work be used and copied for any purpose, including unlimited commercial use and redistribution. It is believed in good faith that a work classified as Kopimi is free to use in any way, including modification and the creation of derivative works.

English | فارسی | français | മലയാളം | português | slovenščina | svenska | 中文(简体)‎ | +/−
.